

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 용 Identity and Access Management(IAM) AWS Private Certificate Authority
<a name="security-iam"></a>

 에 액세스하려면가 요청을 인증하는 데 사용할 AWS 수 있는 자격 증명이 AWS Private CA 필요합니다. 다음 주제에서는 [AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)를 사용하여 CA에 액세스할 수 있는 보안 주체를 제어함으로써 Private Certificate Authority(CA)를 보호하는 방법을 설명합니다.

에서 작업하는 AWS Private CA기본 리소스는 *인증 기관(CA)*입니다. 사용자가 소유 또는 제어하는 모든 사설 CA는 다음과 같은 형식을 가진 Amazon 리소스 이름(ARN)으로 식별됩니다.

```
arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566
```

*리소스 소유자*는 AWS 리소스가 생성되는 AWS 계정의 *보안 주체 엔*터티입니다. 다음 예에서는 이 계정의 작동 방식을 설명합니다.
+ 의 자격 증명을 사용하여 프라이빗 CA를 AWS 계정 루트 사용자 생성하는 경우 AWS 계정이 CA를 소유합니다.
**중요**  
를 사용하여 CA AWS 계정 루트 사용자 를 생성하는 것은 권장하지 않습니다. CAs 
에 액세스할 때마다 다중 인증(MFA)을 사용하는 것이 좋습니다 AWS Private CA.
+  AWS 계정에서 IAM 사용자를 생성하는 경우 해당 사용자에게 프라이빗 CA를 생성할 수 있는 권한을 부여할 수 있습니다. 하지만 해당 사용자가 속한 계정이 CA를 소유합니다.
+  AWS 계정에서 IAM 역할을 생성하고 프라이빗 CA를 생성할 수 있는 권한을 부여하는 경우 해당 역할을 수임할 수 있는 사람은 누구나 CA를 생성할 수 있습니다. 하지만 역할이 속한 계정은 프라이빗 CA를 소유하게 됩니다.

권한 정책은 누가 무엇에 액세스할 수 있는지를 나타냅니다. 다음 단원에서는 권한 정책을 생성하는 데 사용할 수 있는 옵션에 대해 설명합니다.

**참고**  
이 설명서에서는 컨텍스트에서 IAM 사용에 대해 설명합니다 AWS Private CA. IAM 서비스에 대한 자세한 내용은 다루지 않습니다. IAM 설명서 전체 내용은 [IAM 사용 설명서](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)를 참조하세요. IAM 정책 구문과 설명에 대한 자세한 내용은 [AWS IAM 정책 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)를 참조하세요.